SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Cyberattack ZeitungVerschärfte gesetzliche Bestimmungen wie die ab Mai 2018 geltende EU Datenschutzverordnung oder die Verordnung über elektronische Identifizierung und Vertrauensdienste (elDAS) zwingen Unternehmen um Handeln. Aber reicht das wirklich, um Sicherheit für jedermann zu gewährleisten?

Damit Daten in verwertbare Informationen transformiert und für Mehrwertdienste genutzt werden können, müssen diese eindeutigen Identitäten zugeordnet werden. IT-Security ist mehr denn je gefragt.

Alte Welt – neue Welt

Simpel klingende Frage: Aber wie beweise ich, wer ich bin? „Früher“ nutzte man in der realen analogen Welt vor allem physische Identitätsbeweise wie Personalausweis, Reisepass oder Geburtsurkunde. Das reicht heute nicht mehr. Passwörter oder PINs, damit werden schnell Geschäfte abgewickelt. Für die eindeutige Identität, um für den Einzelnen die Gefahr der missbräuchlichen Nutzung der digitalen Identität zu minimieren, ist das zwingend erforderlich.

Vernetzte Menschen

Immer mehr vernetzte Menschen und Dinge tauschen Daten aus. Das erfolgt initiativ bzw. proaktiv durch den Anwender oder passiv durch implizite Aktionen, bei denen Systeme und Applikationen die Initiative ergreifen. Damit diese Daten in verwertbare Informationen transformiert und für Mehrwertdienste genutzt werden können, müssen diese eindeutigen Identitäten zugeordnet und in einen Kontext gebracht werden. Jeder Mensch hat das Recht auf Sicherheit, aber wie soll es ihm gelingen, wenn er gar nicht weiß, wer alles Informationen über ihn gespeichert hat? Da drohen nun empfindliche Strafen wie Bußgelder und Sanktionen bei möglichen Verstößen. Hört sich gut an, scheint jedoch nur ein stumpfes Schwert zu sein.

Deutlich sensibler werden die Nutzer von beispielsweise Newslettern sicherlich, wenn bei der Anmeldung die eigenen Rechte und Strafen gegen Verstöße veröffentlicht werden müssen. Auch das Firmen-Smartphone der Mitarbeiter ist einfach zu „knacken“. Selbst wenn der Mitarbeiter nur Firmendaten und private Apps verwendet, die von der IT-Security des Unternehmens blockiert wird, wird Bluetooth im Auto dann zur Ausspähfalle. Und WLAN und NFC, wie schützt der Unternehmer sich und seine Mitarbeiterdaten? Geht kaum. Denn Mitarbeiter müssen nun einmal die Daten der Kunden abrufen können. Hier bietet sich das langjährige Know-How von IT-Spezialisten an, die mit erprobter Software Unternehmen über Schwachstellen beraten können.

Industrie 4.0 und die Produktion

Nicht nur Mensch und Maschine kommunizieren, sondern auch Maschinen können das untereinander, denn sie sind intelligent und vernetzt. Deshalb müssen sie unbedingt gegen unerlaubten Zugriff und Manipulation geschützt sein, als digitale Identität verwaltet sein. Die Unmengen an zu analysierenden Informationen, die ohne menschliches Eingreifen wachsen, um eine Effizienzsteigerung und das Kundenerlebnis in den Vordergrund stellen, bergen die große Gefahr, dass diese Daten extern abgegriffen werden können. Moderne Identity und Access-Management-Lösungen machen es möglich, dass der Zugriff nur an integere Identitäten weitergegeben wird.

Sichere und einfache Registrierungs- und Authentisierungsverfahren, unmittelbar und skalierbarer Zugriff, zentralisierte Kontrolle und intelligente Funktionen sind hier technische Lösungswege, gebündelt in dem Begriff der digitalen Identität.

Zuviel Authentisierung bei Neuanmeldung generiert Fehler

Kunden und Interessenten sind mit der aktuellen Zugangs- und Authentisierungssituation oft überfordert und somit unzufrieden. Login mit mehreren verschiedenen oder immer zu wiederholenden Passwörtern birgt ein großes Gefahrenpotential. Also werden gern immer gleiche und einfach zu behaltende Passwörter für verschiedene Websites benutzt. Das Ergebnis: die Sicherheitsrisiken steigen immens. Spezialunternehmen sollten ihren Kunden dabei helfen, vertrauenswürdige und benutzerfreundliche Authentifizierungsmethoden zu nutzen, damit es nicht zu diesen unnötigen Problemen kommt und die Transaktionen mit eindeutigen Identitäten abgesichert sind. Diese Veränderungen im Geschäftsverkehr müssen durch die IT durch eine gute und einfach zu nutzende Strategie unterstützt werden.

Digitale Signaturen

Nun benötigen digitale Transaktionen bestätigte Identitäten und sichere digitale Prozesse. Der Austausch von rechtssicheren Dokumenten geht ohne digitale Signaturen gar nicht. Der Zugang zu Systemen, Informationen und Gebäuden erfordert entsprechende Zugangsberechtigungssysteme. Immer wenn es um bestätigte digitale Identitäten und Signaturen geht, werden Zertifikate, sowie Endpunkte und Schnittstellen, die diese verwerten können, gebraucht. Unternehmen wie ITConcepts Automotive, die bereits seit vielen Jahren an der IT-Sicherheit arbeiten, ermöglichen mit ihren Programmen den sicheren Austauschen sensibler Daten und deren Schutz. Die wichtige Frage „Wer darf was?“ steht dabei immer im Vordergrund. Jede Entität benötigt eine eindeutige Identität. Dies gilt wie bisher für Menschen, aber auch für Dinge wie z.B. Fahrzeuge, Smartphones, Wearables oder Sensoren. Ohne ein adäquates Identitätsmanagement kann das volle Potenzial vernetzter Gegenstände nicht genutzt werden.

„Der beste Weg die Zukunft vorherzusagen“…

… sagt Peter F. Drucker, „ist sie zu kreieren“. Wer jetzt nicht in der Lage ist, sein Geschäft grundlegend durch Digitalisierung auf den neuesten Stand zu bringen, bleibt auf der Strecke. Aufgrund langjähriger Erfahrungen in den Bereichen Identity & Access Management, IT-Sicherheit und Engineering werden mittelständische Unternehmen beraten, um sie für die Zukunft zu rüsten. Etablierte Hersteller, innovative Start-Ups, Universitäten und Forschungseinrichtungen gehören zu einem Kompetenznetzwerk, auf das zurückgegriffen werden kann, um durchgängige Lösungen anzubieten. „Wir sorgen dafür, dass nur berechtigte Personen Zugriff auf sensible Informationen erhalten, die dann sicher verwaltet werden“, führt Gernot Joswig, Prokurist der ITConcepts Automotive, aus. „Wir glauben, mit einer intensiven Beratung in die richtige Richtung zu gehen, um mit Kunden gemeinsam nach Lösungsansätzen zu suchen, damit sie „fit for future“ werden. Das spart Zeit und Geld.“

Wachstumspotenzial

Kunden, Produkte und Unternehmen sind in Zukunft digital. Egal ob im Automobilbereich, der Haus-, Industrie- oder Medizintechnik – der Trend zum Internet ist gesetzt. Digitale Mehrwertdienste und die digitale Vernetzung von Dingen sind wichtige Wachstumstreiber, denn sie sind auch ein wichtiges Differenzierungsmerkmal in der Wirtschaft. Immer mehr Aktivitäten finden im Internet oder mit Hilfe vernetzter Dinge statt. Das Internet of Things bietet ein großes Potenzial, Menschen und Maschinen oder nur Maschinen zu verknüpfen, um untereinander zu kommunizieren. Nun könnte man aufgrund der vielen Hackerangriffe in den letzten Wochen Ängste schüren „nichts ist sicher - alles muss überprüft werden“!

Das ist nicht erforderlich, wenn im Unternehmen bereits sichere Authentifizierungsmethoden existieren. Tatsache ist jedoch, dass in vielen Gesellschaftsschichten, so auch in vielen Chefetagen – oft aus Kostengründen noch nicht angekommen, wie wichtig IT-Security ist. Endgeräte, die ohne jeglichen Zugriffsschutz mit alten und selten veränderten oder schwachen Passwörtern vom Internet aus erreichbar sind, haben dann gravierende Probleme. Aber auch die Hersteller sind gefordert, denn sie produzieren immer noch eine Vielzahl von Geräten, die mit Standard-Passwörtern ausgeliefert werden, die von jedem „Hacker-Lehrling“ in wenigen Sekunden geknackt werden können. Passwörter, gepaart mit zusätzlichen Authentifizierungsfaktoren, wie etwa biometrische Daten oderzusätzlichen PINs, müssen deswegen Bestandteil der Authentifizierungsmethoden aller betriebskritischen Anwendungen und Systemen sein. Unternehmen wie ITConcepts bieten Schulungen für ihre Kunden an, überprüfen Sicherheitsmängel und stehen mit persönlicher Beratung zur Verfügung.

Gernot JoswigGernot Joswig

www.itconcepts.net

 

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security